Base de dades d'amenaces Ransomware Ransomware LockBeast

Ransomware LockBeast

El ransomware continua sent una de les ciberamenaces més disruptives tant per a les organitzacions com per als usuaris particulars. Una sola intrusió reeixida pot bloquejar dades crítiques per al negoci, aturar les operacions i desencadenar costoses tasques de resposta i recuperació d'incidents. La construcció de defenses per capes i la preparació per a la resposta abans d'un brot és la diferència entre un esdeveniment contingut i una crisi.

RESUM D'AMENAÇES

Un cop executat el LockBeast Ransomware, aquest xifra les dades de l'usuari, modifica els noms dels fitxers per incrustar-hi un identificador de la víctima i envia una nota de rescat titulada "README.TXT". Els operadors combinen el xifratge amb el robatori de dades per pressionar les víctimes perquè paguin, amenaçant de filtrar informació confidencial si no s'estableix contacte dins d'un període de temps establert.

FLUX DE TREBALL DE XIFRATGE I CANVI DE NOM DE FITXERS

Durant el xifratge, LockBeast afegeix un ID específic de la víctima i l'extensió '.lockbeast' als fitxers objectiu. Per exemple, '1.png' es converteix en '1.png.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast' i '2.pdf' es converteix en '2.pdf.{ED08A034-A9A0-4195-3CC2-81B2521AD6B5}.lockbeast'. Aquest patró permet als atacants rastrejar les víctimes individuals i confirmar el pagament abans de proporcionar qualsevol capacitat de desxifratge. La rutina de xifratge pretén cobrir una àmplia gamma de tipus de dades, inclosos documents, bases de dades, arxius, suports multimèdia i repositoris de codi font.

NOTA DE RESCAT I TÀCTIQUES DE DOBLE EXTORSIÓ

La nota 'README.TXT' afirma que tots els fitxers importants no estan disponibles i reclama l'exfiltració de registres sensibles, com ara historials de transaccions, informació personal identificable del client, detalls de la targeta de pagament i saldos de comptes, a la infraestructura de l'atacant. La nota proporciona dades de contacte a través de missatgers centrats en la privadesa (Session i Tox), adverteix contra el canvi de nom dels fitxers o l'ús de desxifrats de tercers i estableix un termini de set dies abans de la suposada publicació de dades. Això combina l'extorsió clàssica de xifratge de fitxers amb amenaces de filtracions públiques per augmentar la pressió. Pagar continua sent arriscat: no hi ha cap garantia de desxifratge que funcioni, recuperació completa de les dades o supressió de la informació robada, fins i tot si s'envia un rescat.

VECTORS D'ACCÉS I DISTRIBUCIÓ INICIALS

Els mètodes d'entrega observats i probables s'alineen amb les operacions comunes de ransomware. Els actors amenaçadors sembren infeccions a través d'adjunts o enllaços de correu electrònic maliciosos, programari i keygens troians o pirates, estafes de "suport" d'enginyeria social i explotació de vulnerabilitats sense pegats. Altres vies inclouen redireccions drive-by o de publicitat maliciosa, descàrregues de tercers, llocs web compromesos o semblants, suports extraïbles infectats i compartició de fitxers peer-to-peer. L'execució sovint comença quan un usuari obre un executable, un arxiu, un document d'Office o PDF o un script amb trampa.

ORIENTACIÓ DE CONTENCIÓ I ERADICACIÓ

Si se sospita que LockBeast ha infectat el sistema, actueu immediatament. Aïlleu les màquines afectades de la xarxa (amb fil i sense fil) per evitar més xifratge i propagació lateral. Desactiveu les unitats compartides i revoqueu els tokens d'accés o les sessions sospitoses. Preserveu els artefactes i els registres volàtils per a la investigació forense i, a continuació, elimineu el programari maliciós mitjançant una solució de seguretat fiable i totalment actualitzada o un entorn de resposta a incidents de confiança. Només restaureu des de còpies de seguretat netes i fora de línia després de confirmar que l'amenaça s'ha eradicat; en cas contrari, la reinfecció pot tornar a xifrar les dades restaurades.

RECUPERACIÓ I IMPACTE EMPRESARIAL

El desxifratge sense les eines dels atacants normalment no és factible tret que existeixin còpies de seguretat. Prioritzeu la restauració dels serveis més crítics a partir d'instantànies immutables o fora de línia. Tracteu qualsevol reclamació d'exfiltració com a creïble fins que es demostri el contrari: avalueu quines dades poden haver estat exposades, prepareu notificacions si ho exigeix la llei o el contracte i superviseu els abusos (per exemple, frau contra clients).

PUNTS DE DECISIÓ SOBRE EL PAGAMENT

Tot i que cada incident té consideracions operatives i legals úniques, pagar un rescat finança activitats criminals i no ofereix cap garantia de recuperació completa de dades o de no divulgació. Considereu primer les alternatives: restauració a partir de còpies de seguretat, reconstrucció parcial de dades i mesures de protecció del client.

CONCLUSIÓ

LockBeast combina el xifratge agressiu amb amenaces de filtració de dades per coaccionar les víctimes. L'aïllament ràpid, l'eradicació disciplinada i les còpies de seguretat fora de línia fiables són fonamentals per a la recuperació. A llarg termini, les organitzacions que inverteixen en l'aplicació de pegats, el mínim privilegi, controls robustos de correu electrònic i web i una preparació realista per a incidents redueixen dràsticament tant la probabilitat com l'impacte dels esdeveniments de ransomware.

Missatges

S'han trobat els missatges següents associats a Ransomware LockBeast:

YOUR FILES ARE ENCRYPTED AND CONDIDENTIAL DATA HAS BEEN STOLEN

All your documents, databases, source codes and other important files are now inaccessible.
They are protected by military standard encryption algorigthms that cannot be broken without a special key.

In addition, some of your data has been copied and is on our servers.
- and much more...
The stolen data contains information about transactions made in your applications, personal data of your customers, including full names, contact details, document numbers, their card numbers in your casino and their balance.
If you refuse to deal with us, we will publicly post your confidential information on our blog.

Our group is not politically motivated, we just love money like all people.
Instead of paying huge fines, getting sued by employees and customers, you can simply write to us and negotiate a deal.

How our negotiations with you will proceed:
1. You contact us at the contacts listed below and send us your personal decryption id.
2. We will show you what data we stole from you and decrypt 1 test file of your choice so you know that all your files are recoverable.
3. We will negotiate a ransom price with you and you pay it.
4. We give you a decryptor for your data, as well as logs of secure deletion all your data.
5. We give you a technical report on how your network was infiltrated.

YOUR PERSONAL ID: -

OUR CONTACTS:
1. SESSION
Download Session Messenger (hxxps://getsession.org/)
Our Session ID:
0528d01425626aa9727970af4010c22f5ec5c3c1e7cd21cbecc762b88deb83d03c

2. TOX MESSENGER
Download Tox (hxxps://tox.chat/)
Our Tox ID:
D29B1DD9540EFCC4A04F893B438956A0354A66A31277B65125E7C4BF2E092607338C93FDE53D

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* If you do not contact us within 7 days, we will post your sensitive data on our blog and report the leak to your partners, customers, employees, as well as to regulators and the media.

Tendència

Més vist

Carregant...